首页
登录
从业资格
在数据传输过程中,为了防止被窃取可以通过( )来实现的。A.用户标识与鉴别 B
在数据传输过程中,为了防止被窃取可以通过( )来实现的。A.用户标识与鉴别 B
免费题库
2022-08-02
109
问题
在数据传输过程中,为了防止被窃取可以通过( )来实现的。A.用户标识与鉴别B.存取控制C.数据加密D.审计
选项
A.用户标识与鉴别
B.存取控制
C.数据加密
D.审计
答案
C
解析
使用数据加密技术,可以保障数据在传输过程是机密的。
转载请注明原文地址:https://www.tihaiku.com/congyezige/2418878.html
本试题收录于:
中级 数据库系统工程师题库软件水平考试初中高级分类
中级 数据库系统工程师
软件水平考试初中高级
相关试题推荐
电子邮件地址的正确格式是_______。A.用户名@域名 B.用户名#域名
A发给B一个经过签名的文件,B可以通过()来验证该文件来源的真实性。A.A
假设用户U有2000台主机,则必须给他分配(请作答此空)个C类网络,如果分
FTP建立()条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是(
在Windows系统中,系统对用户组默认权限由高到低的顺序是()。如果希望某
在Windows系统中,系统对用户组默认权限由高到低的顺序是(请作答此空)。如
在CS模型中,服务器通常使用_____标识特定服务A.MAC地址 B.端口
以下操作系统中,(请作答此空)等主要特性是多用户的通用操作系统,交互能力强;如果
在windows系统中,若要将文件夹设置为隐藏,可以通过修改该文件夹的(请作答此
以下操作系统中,()等主要特性是多用户的通用操作系统,交互能力强;如果对实时性
随机试题
AbouthowmanyadultAmericanshavethe"weightproblem"?______percent.[br]
ManyBrazilianscannotread.In2000,aquarterofthoseaged15andolder
A.4:3 B.3:2 C.3:1 D.3:4
下列关于资产转换周期的说法中,正确的有( )。A.生产转换周期是指借款人用资金
当事人订立合同,可以采用书面形式、口头形式和其他形式。()
(2017年5月)评价工资是否达到市场一般水平是对工资方案()的评价A.明确性
重置成本的估算一般可以采用的方法有()。A:直接法 B:功能价值法 C:间接
下颌恒磨牙开髓部位应在面偏向颊尖处,因为A.唇舌径在牙颈部最大 B.根管较小,
垂直逻辑关系的四要素包括:①目的与作用,②目标与影响,③投入与措施,④产出与结果
患者,女,56岁。近2个月内出现5次突然不能言语伴右侧肢体无力,每次持续6~15
最新回复
(
0
)